收藏本站
《山东大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

数字签名算法的研究与设计

王少辉  
【摘要】: 随着计算机网络通信技术和软件技术的迅猛发展,以及因特网的广泛应用,如何保证及加强信息安全性,保证电子信息的完整性已成为国际社会普遍关心的重大问题。数字签名算法应运而生。数字签名是公钥密码学领域最重要的发展方向之一,是在电子传输中提供数据的认证性、完整性和不可否认性的重要技术和理论保障,因而是信息安全的核心技术之一,也是实现安全电子商务和安全电子政务的关键技术之一。 数字签名是计算机通信网信息安全的基本内容之一,对它的研究有着重要的理论和实际意义。本文针对密码学数字签名领域的几个热点问题,研究并设计了一些有效并安全的数字签名方案,具体成果如下。 1.标准模型下有效群签名方案 效率和安全性是评估一个密码算法的两个重要指标。直到1999年,所有可证明安全的有效签名算法都基于随机预言模型(Random Oracle Model)[11]。而标准模型下签名方案因采用树结构,其可证明安全性以严重的牺牲效率作为代价,因此只具有重要的理论意义而不实用。在随机预言模型中,假定任何用户(合法用户和攻击者)都能访问某个理想化的随机预言机以获得一个随机数,但是这个理想的预言机在现实世界中并不存在,而通常以hash函数代替。文献[33]设计了这样的方案,其在随机预言模型下是安全的,但是在hash函数替代预言机后,方案却是不安全的。从而,满足标准模型下可证明安全的有效签名方案的设计仍是当前研究的热点和难点。 群签名[15]是一种可撤销匿名性的数字签名技术,具有如下的特点: (1)只有特定群的成员可以签署消息; (2)验证者能够验证签名的合法性但是不能获知签名者的身份; (3)在有纠纷的情况下,签名者的身份可以由群管理员打开。群签名在管理,军事,政治以及经济等多个方面有着广泛的应用。 目前,已提出的标准模型下可证明安全的群签名主要有:Bellare,Micciancio和Warinschi[39]提出了第一个标准模型下可证明安全的群签名,但方案非常低效,不能在实际中应用;Ateniese等[41]所提出的方案基于一个新的过强的安全假设;Boyen和Waters[42,44]基于标准模型下的Waters签名[74],提出了目前最为有效的常数长度的群签名方案,但是由于Waters签名基于树结构,从而其群签名方案公钥长度过长,运算量较大。 2006年,Okamoto[28]提出了一个新的标准模型下可证明安全的签名方案,方案的安全性基于强Diflie-Hellman假设。本文中,基于Okamoto签名方案,我们提出了目前最为有效的不基于随机预言模型可证明安全的群签名方案。我们首先给出了Okamoto签名方案的一个改进方案,新方案隐藏了原方案的部分签名信息;然后利用Groth,Ostrovsky和Sahai[43]的非交互零知识证明的技巧来隐藏签名者的身份,以达到群签名匿名签名的目的。新方案基于强Diffie-Hellman假设和子群判断假设,与Boyen和Waters方案相比[44],所提方案所需公钥长度更短,而运算量也具有明显优势,具体比较如下: (1.)Boyen和Waters群签名方案的公钥大约需要m+4个群G_1中的元素和1个群G_q中的元素,其中安全起见,m大约取值160;新方案需要4个G_1中的元素,1个G_q的元素。 (2.)新方案最终签名包括5个群G_1中的元素和1个Z_n中元素,Brent和Waters方案的签名包括6个G_1中元素。 (3.)就计算量而言,Brent和Waters方案平均需要m/2+10个群乘法运算(最坏情况需要m+10个),12个指数运算;新方案需要10个指数运算和9个乘法运算。 2.基于身份的可链接和可转换环签名 环签名[18]可以视为一种特殊的群签名,不同之处在于环签名没有可信中心,没有群的建立过程,从而也就不象群签名那样存在可以打开签名者身份的机构。签名者可以完全自主的构建一个环并匿名签名,验证者能够证明消息是由环中的某个成员签署的,但无法确认签名者的身份。环签名主要用于电子投票,电子现金,泄露隐私信息和认证通信等。 为了适应应用的需要,标准环签名概念被添加了一些额外的附加性质。如可链接性[45]和可转换性[47]。在可链接环签名中,验证者虽不知道具体的签名者,但是可以确认两个签名是否是同一个签名者所签;而可转换环签名为签名者提供了将环签名转换成一般签名的机制。而由于基于身份密码系统密钥生成的特殊性,PKI系统下为环签名添加可链接性的方法不能直接适用于基于身份密码系统中,如何构造基于身份的可链接环签名是2005年欧洲PKI会议[52]所提出的公开问题之一。 同时,环签名虽然具有简单的群构造过程,但是在通常的设计中,因为验证者需要知道整个环的描述,从而环签名的长度通常会随着环成员的增多而线性增长。从而需要大量空间存贮公钥信息,而验证也需要大量的运算,这大大限制了环签名的应用。为了设计有效的固定长度的环签名算法,研究者引入了许多新颖的设计思路。例如聚合器的引入为设计固定长度的环签名提供了不同以往的设计思想。 本文中,我们研究了在基于身份密码系统下为环签名添加可链接性和可转换性的问题。我们将可链接性分为弱可链接性和强可链接性。在弱可链接环签名中,不要求同一签名者的所有签名全部链接,而由签名者决定其想链接的签名,而强可链接性则要求同一签名者所签消息必须链接。我们分两步来解决该问题: 首先,对于基于身份的弱可链接环签名,我们可以利用PKI系统下可链接环签名的设计思想,由签名者自己生成链接标识,方案设计如下:如果一个身份为ID的签名者要链接两个消息的签名,其可随机选择r∈Z_p~*,并计算rP或者rH(ID)作为链接的标识,然后构建相应的知识证明系统设计环签名方案.我们以Zhang和Kim[49]的基于身份环签名为例,给出了一个具体的基于身份弱可链接环签名方案,然后提出了两个较为有效的方案,一个满足弱可链接性,一个同时满足弱可链接性和可转换性。所提方案满足完备匿名性和适应性选择消息攻击下的不可伪造性。 然后,从签名长度和强链接性出发,我们对方案的结果进行了进一步的扩展。在满足弱可链接性的方案中,链接签名的标识由签名者产生,由于基于身份密码系统的特殊性,此设计思想并不适用于基于身份强可链接环签名的设计。我们利用基于双线性对聚合器和基于知识证明签名的设计思想,给出了常数长度满足强可链接性环签名的设计方法。方案中,链接标识是在密钥生成算法中,由PKG利用分发给用户的两个私钥生成而分发给用户,而不是由用户自己产生,从而方案具有可追踪环签名的某些性质,即签名者的身份PKG是可以打开的。不足之处是方案只满足计算匿名性而不满足完备匿名性。最后,我们给出了一个具体的交互式知识证明方案,并证明方案满足一致性,零知识性和鲁棒性。基于该方案,我们可以构造一个具体的基于身份强可链接环签名。 3.基于身份的模糊签名 目前主流的公钥系统包括PKI密码系统和基于身份密码系统[21]。基于身份密码系统不需要象PKI系统那样花费额外的开销存储和管理公钥证书,也不需要花费额外的时间来验证公钥证书的真伪,从而,基于身份密码系统在许多方面比传统的PKI系统更具优势。以往的基于身份密码系统都将身份看作是与用户信息紧密相关的字符串,如电子邮件地址、姓名等。这里,我们将身份看作是对用户某个描述性属性的集合,例如指纹和虹膜等生物特征。在实际应用中,通常利用生物特征提取用户的私钥。而采用生物特征作为公钥更加符合基于身份密码系统的构架,其比传统的身份特征具有如下的优势: (1.)生物特征是一个人固有的属性,并能被所有者随身携带; (2.)生物特征是唯一的,不存在两个个体具有相同的生物特征。 但是由于生物特征的提取存在着一定的噪声,不同时刻提取的信息会存在差异,所以他们并不能被作为公钥而直接应用到目前的基于身份密码系统中。新设计的方案必须能够提供相应的抗公钥噪声差错的能力。Sahai和Waters[59]首先提出了基于身份的模糊加密概念,该方案中允许接收者用自身私钥解密用与生物特征有小出入的公钥加密的密文,也就是说一个密钥可以解密不同的公钥加密的密文,只要这两个公钥满足预先设定的假设条件。 本文中,我们提出了基于身份的模糊签名的概念(Zhenfu Cao等[83]同时也提出了该概念,并基于Waters签名提出了标准模型下的方案设计),在该方案中,只要公钥信息ω和ω′满足某个预先设定的条件,则验证者可以利用公钥ω′去验证用ω对应的私钥所签署的签名。利用秘密共享的方法,我们提出了一个基于身份的模糊签名方案,其中公钥的距离定义为集合重合度(Set-overlap)。我们的方案满足随机预言模型下适应性选择消息攻击的弱不可伪造性。 4.密钥托管问题 密钥托管问题是基于身份密码系统所固有的,也是该系统的一个很大的不利之处。因为PKG知道所有用户的私钥信息,从而其可以解密所有的加密文件或仿造用户进行签名。Boneh和Franklin[22]利用门限技术通过引入多个PKG来解决这个问题,但这样不可避免的会增加通信负担。目前提出许多方案结合传统的PKI系统和基于身份系统的优势[63,64,26],其中,无证书密码系统[26]最受关注。从该概念提出伊始,涌现了大量针对其攻击模型和具体加密签名方案构造方法的研究文章。 在一般的无证书的密码系统的密钥生成方案中,首先PKG利用用户身份信息为其生成一个私钥(sk),然后用户自身生成一个私钥/公钥对(sk_1/pk_1),PKG因不知道用户的私钥/公钥对而无法代替用户进行解密或签名操作。但这样的密钥生成方案造成用户自身生成的私钥/公钥对不唯一,当恶意PKG发布虚假的用户私钥/公钥对时,用户起诉PKG缺乏证据;而且,很多情况下,恶意PKG可以选择特殊的参数信息以获得用户自己选择的私钥。 在2007年美密会上,Goyal[73]引入了基于身份的Accountable AuthorityEncryption的概念以削弱密钥托管问题。在该方案中,如果PKG曾经恶意的生成并且散布一个解密密钥的话,那他就将面临被发现并被处罚的危险,因为在其方案中,用户的私钥/公钥对是唯一的,其在和PKG的交互中对自己生成的公钥做了委托而不能更改。 基于这样的思想,本文中,我们首先重新定义了无证书公钥系统的密钥生成算法,由用户首先生成私钥/公钥对(sk_1/pk_1),然后PKG利用用户的身份信息和公钥pk_1为其生成另一个私钥(sk),这相当于PKG对用户身份和公钥信息做了一个签名,而用户成功伪造一个合法签名的概率是可忽略的。然后,我们提出了两种可行的密钥生成算法。并基于其中一个算法分别提出了无证书加密方案和无证书签名方案。所提方案分别满足随机预言模型下的可证明安全性,并可以抵抗恶意PKG选择参数攻击。并且,在无证书的签名方案中,如果我们把用户自己生成的部分公钥pk_1也看作其签名的一部分,将其作为签名的一部分予以发布,则验证者在只需要用户ID信息的情况下便可以验证签名。通过这样的修改,无证书的签名方案可以转化成为一个完全的抗恶意PKG的基于身份签名方案。从而,基于身份的签名方案可以避免密钥托管问题。
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TN918.1

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 陈静;孙林夫;;基于SaaS的产业链协作公共服务平台数据安全解决方案[J];计算机集成制造系统;2011年06期
中国博士学位论文全文数据库 前2条
1 陈静;面向业务关联的多产业链协作网络和公共服务平台关键技术研究[D];西南交通大学;2011年
2 杜红珍;数字签名技术的若干问题研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前2条
1 刘智跃;无线传感器网络安全问题的研究[D];东华大学;2012年
2 张傲红;基于离散对数的无证书数字签名的研究[D];南京理工大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 李祖猛;马华;;对一种可验证无证书环签密方案的攻击[J];电子科技;2009年03期
2 李兵方;茹秀娟;张姗姗;;对两类无证书签名方案的密码学分析[J];计算机工程与应用;2011年05期
3 胡国政;韩兰胜;夏祥胜;;对标准模型下无证书签名方案的安全性分析[J];计算机工程与应用;2011年11期
4 杜红珍;;两种无证书签名方案的密码学分析及改进[J];计算机工程与应用;2011年16期
5 魏春艳;蔡晓秋;;安全的无证书签密方案[J];计算机工程与应用;2011年29期
6 魏春艳;蔡晓秋;;新的无证书代理盲签名方案[J];计算机应用;2010年12期
7 黄琼;王石;;Generic Certificateless Encryption Secure Against Malicious-but-Passive KGC Attacks in the Standard Model[J];Journal of Computer Science & Technology;2010年04期
8 宋程远;张串绒;曹帅;;无证书门限部分盲签名方案[J];计算机应用研究;2012年02期
9 魏春艳;蔡晓秋;;标准模型下的高效无证书短签名方案[J];计算机工程;2012年13期
10 王宁;王亚飞;;可证明安全的无对的无证书签名方案研究[J];黄河水利职业技术学院学报;2012年04期
中国博士学位论文全文数据库 前4条
1 孙迅;若干基于身份签名体制的研究与设计[D];上海交通大学;2009年
2 胡国政;基于双线性对的认证体制研究[D];华中科技大学;2009年
3 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
4 杜红珍;数字签名技术的若干问题研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前7条
1 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
2 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
3 洪东招;无证书签名和无证书环签密方案研究[D];杭州师范大学;2011年
4 张艳艳;无证书数字签名方案的研究[D];南京航空航天大学;2010年
5 李兵方;具有特殊性质的数字签名算法设计与分析研究[D];西安电子科技大学;2010年
6 王亮亮;数字签名中的容侵密钥管理研究[D];西华大学;2010年
7 张悦;基于标准模型的无证书门限代理重签名研究[D];西安电子科技大学;2012年
【同被引文献】
中国期刊全文数据库 前10条
1 王大康;杜海山;;信息安全中的加密与解密技术[J];北京工业大学学报;2006年06期
2 谷利泽,李中献,杨义先;不需要可信任方的匿名代理签名方案[J];北京邮电大学学报;2005年01期
3 周亮;张文忠;杨义先;;有限次的代理签名方案[J];北京邮电大学学报;2008年03期
4 蒋国俊,蒋明新;产业链理论及其稳定机制研究[J];重庆大学学报(社会科学版);2004年01期
5 王丹,杨晓春,王国仁,于戈;基于模糊层次分析法实现虚拟企业中的伙伴选择[J];东北大学学报;2000年06期
6 卢纪华;李艳;;基于DEA/AHP的虚拟企业合作伙伴选择研究[J];东北大学学报(自然科学版);2008年11期
7 朱勤;骆轶姝;乐嘉锦;;数据库加密与密文数据查询技术综述[J];东华大学学报(自然科学版);2007年04期
8 明洋;王育民;;有效的无证书签名方案[J];电子科技大学学报;2008年02期
9 周凯;栗秋华;周林;刘强;武剑;;基于物元分析理论的大电力客户信用评价[J];电网技术;2009年16期
10 黄华;章义来;翟育明;;陶瓷行业ASP平台安全认证技术的研究与实现[J];计算机安全;2008年12期
中国博士学位论文全文数据库 前10条
1 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
2 刘贵富;产业链基本理论研究[D];吉林大学;2006年
3 韩敏;基于ASP的汽车产业链协作模式、技术、平台研究[D];西南交通大学;2006年
4 屈喜龙;区域网络化制造中的资源管理及其优化配置技术研究[D];西南交通大学;2006年
5 陆荣幸;若干代理密码体制的研究与设计[D];上海交通大学;2007年
6 刘建国;复杂网络模型构建及其在知识系统中的应用[D];大连理工大学;2007年
7 王晓峰;制造网格系统信息安全技术研究[D];西安理工大学;2007年
8 张国艳;无证书的密码算法和代理密码算法的设计及分析[D];山东大学;2008年
9 李想;模块化分工条件下网络状产业链的基本构造与运行机制研究[D];复旦大学;2008年
10 贾晨军;无线传感器网络安全研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前7条
1 索望;一次性口令身份认证方案的设计与实现[D];四川大学;2005年
2 张金颖;动态口令身份认证方案的研究与实现[D];西南交通大学;2006年
3 吴晨煌;无证书数字签名研究[D];漳州师范学院;2007年
4 方军;入侵检测系统中移动Agent迁移策略研究[D];合肥工业大学;2008年
5 汪培芬;数据库加密技术的研究与实现[D];南京理工大学;2008年
6 李石;数据库加密技术及在招投标系统中的应用研究[D];哈尔滨工程大学;2008年
7 黄茹芬;基于无证书公钥系统的数字签名研究[D];厦门大学;2008年
【二级引证文献】
中国期刊全文数据库 前6条
1 蔡庆华;;基于双线性对的指定验证者签名方案[J];计算机工程;2011年16期
2 陈静;孙林夫;;基于SaaS的产业链协作公共服务平台数据安全解决方案[J];计算机集成制造系统;2011年06期
3 朱燕琼;徐慧;马瑞敏;;一种新的基于无证书数字签名的认证方案[J];南通大学学报(自然科学版);2012年02期
4 王淑营;阴艳超;;面向产业链协同SaaS平台的事件协同感知技术研究[J];计算机应用研究;2012年10期
5 郑旭;尉桂华;葛继平;;政产学研协同创新软件服务外包产业公共服务平台路径研究[J];科技管理研究;2012年19期
6 王大星;朱鹤鸣;滕济凯;;公平的基于身份的有向签名方案[J];云南大学学报(自然科学版);2011年06期
中国博士学位论文全文数据库 前2条
1 陈静;面向业务关联的多产业链协作网络和公共服务平台关键技术研究[D];西南交通大学;2011年
2 周捷;快速成型及快速模具的网络化开发与远程服务关键技术研究[D];南昌大学;2010年
中国硕士学位论文全文数据库 前7条
1 邓胜国;基于身份无可信中心的签名体制研究[D];广西民族大学;2011年
2 刘智跃;无线传感器网络安全问题的研究[D];东华大学;2012年
3 黄明军;基于双线性对的无证书签名研究[D];长沙理工大学;2012年
4 张燕妮;基于SaaS平台及通用数据交换的业务协同售后配件管理系统设计与实现[D];西南交通大学;2012年
5 刘雪;云存储中的安全问题研究及应用[D];北方工业大学;2012年
6 何俊杰;盲签名方案设计与分析[D];信阳师范学院;2012年
7 王丽莎;无证书数字签名研究[D];陕西师范大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 邓冬华,赵一鸣;一种基于GDH假设的高效群签名方案[J];计算机工程;2004年11期
2 唐春明;裴定一;刘卓军;王明生;;一种改进的基于身份和双线性对的环签名方案(英文)[J];广州大学学报(自然科学版);2005年05期
3 陈少真,李大兴;基于DSA的有效群签名体制[J];计算机工程;2003年05期
4 景旭,韩永国,雷伟杰;分布式学籍管理系统中的群签名及其实现[J];盐城工学院学报(自然科学版);2003年03期
5 欧海文;张晓辉;;改进的基于双线对的可验证性环签名方案[J];计算机应用;2009年S1期
6 黄振杰,郝艳华,王育民;授权群签名[J];电子学报;2004年05期
7 柳欣,徐秋亮,尚久庆;基于ACJT方案构造高效多群签名方案[J];通信学报;2005年04期
8 蔡庆华;;基于双线性对的环签名方案[J];微型电脑应用;2006年12期
9 周章雄;毛明;;基于环签名思想的前向安全匿名签名方案[J];微计算机信息;2010年06期
10 吴秋新,钟鸣,杨义先,胡正名;一个数字群签名方案的安全性分析[J];通信学报;2001年11期
中国重要会议论文全文数据库 前4条
1 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
2 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 宋春来;殷新春;孟纯煜;;基于部分盲签名和散列链的安全电子投票方案[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
4 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前1条
1 周庆大鹏全 王华 记者 张伟伟;江苏作协“灌河行”响水采风[N];中国县域经济报;2008年
中国博士学位论文全文数据库 前10条
1 王少辉;数字签名算法的研究与设计[D];山东大学;2008年
2 黄振杰;具有特殊性质的数字签名体制研究[D];西安电子科技大学;2005年
3 奥斯曼;基于椭圆曲线密码和群签名的电子货币的研究与实现[D];中国科学技术大学;2012年
4 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年
5 王继林;公钥体制下的匿名问题研究[D];西安电子科技大学;2003年
6 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年
7 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
8 王明文;数字签名理论及应用若干研究[D];电子科技大学;2007年
9 付雄;移动学习资源有偿服务的支付协议研究[D];华中科技大学;2007年
10 张青;具特殊性质的数字签名和公平交换协议研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 张馨文;同时签名和环签名的研究[D];西安理工大学;2008年
2 游伟;短群签名的批验证及分级群签名体制的研究[D];解放军信息工程大学;2009年
3 周菊香;基于部分盲签名和环签名理论的电子拍卖方案[D];复旦大学;2008年
4 汪滔;环签名方案及其在电子投票中应用的研究[D];西南交通大学;2007年
5 张晓辉;盲、环签名的研究及其在电子投票中的应用[D];西安电子科技大学;2009年
6 史宝明;可证安全的基于身份的数字签名方案研究[D];兰州理工大学;2012年
7 孙瑾;电子商务中电子现金的理论与应用研究[D];西安理工大学;2005年
8 燕召将;群数字签名理论的研究[D];西安理工大学;2004年
9 何业锋;群签名方案设计与分析[D];陕西师范大学;2004年
10 廖梦婕;群盲签名及其在多银行电子现金系统中的应用[D];西南交通大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026